Modifikasi Video Encrypton Algorithm Unt

Barmawi, Modifikasi Video Encryption Algorithm 71

MODIFIKASI VIDEO ENCRYPTON ALGORITHM UNTUK
MENINGKATKAN TINGKAT KEAMANANNYA

Ari Moesriami Barmawi(1), Nurjanah Syakrani(2), Faren(3), Heri Budianto(4)
(1), (2), (3), (4)
Jurusan Teknik Komputer Politeknik Negeri Bandung

VIDEO ENCRYPTION ALGORITHM MODIFICATION
TO IMPROVE SECURE LEVEL

Abstract: Nowadays, information exchange through electronic media becomes one of communication
ways which is frequently used for communicating with each other. Since there are information which have
to be kept secret during the transmission while the communication line can not prevent the information
against the eavesdropper, impersonating, man in the middle attack, etc, then the way to keep the information secret should be considered. One of methods for keeping the information secret is cryptography.
There are many cryptosystems which have been proposed for preventing information against attacker.
Two of them are Video Encryption Algorithm (VEA) and Data Encryption Standards (DES) which can be
used for encrypting information in either visual or text. However, both cryptosystems still have weaknesses. VEA is less secure than DES, while DES needs more time for processing the video/picture encryption compared with VEA. This paper introduce a cryptosystem for encrypting video/picture which needs
less time for encrypting video/picture but has equal security as DES. In other words, the proposed
cryptosystem is more secure than VEA. This cryptosystem is a development of both DES and VEA. Based

on analysis we demonstrated that our approach confirmed those above advantages.
Keywords: Kriptografi, Video Encryption Algorithm (VEA), Data Encryption Standards (DES), Random
Number, Permutasi

Dewasa ini pertukaran informasi melalui media

dapan, pemalsuan, dan lain-lain, maka keamanan

elektronik menjadi salah satu hal yang sangat sering

informasi saat pertukaran informasi tersebut berlang-

dilakukan saat beberapa individu berkomunikasi an-

sung perlu diperhatikan dengan seksama. Salah satu

tara satu sama lain. Mengingat sebagian informasi

metode pengamanan yang sering digunakan adalah


harus dijaga kerahasiaannya selama proses pengi-

kriptografi. Informasi yang dipertukarkan dapat beru-

riman, sementara media komunikasi yang digunakan

pa informasi teks atau gambar, bahkan suara. Berba-

adalah media umum yang rentan terhadap penya-

gai sistem kriptografi sudah pernah diajukan baik untuk

Alamat Korespondensi:
Ari Moesriami Barmawi, Jurusan Teknik Komputer Politeknik Negeri Bandung
Telepon : (022) 2013789; Fax. (022) 2013889

72 GEMATIKA JURNAL MANAJEMEN INFORMATIKA, VOLUME 9 NOMOR 2, JUNI 2008

teks atau gambar, tetapi khusus untuk gambar diperlu-


sepanjang 64 bit. Hal ini berlaku berulang hingga

kan sistem kriptografi yang membutuhkan waktu

putaran ke enam belas. Proses enkripsi data sepan-

eksekusi cepat mengingat ukuran gambar jauh lebih

jang 64 bit dilakukan dengan 16 putaran pula dengan

besar daripada teks. Dalam rangka mengamankan

memanfaatkan 16 kunci yang telah dibuat. Berdasar-

gambar, Shi dan Bhargava mengajukan sebuah sistem

kan proses yang dilakukan tampak bahwa tingkat

kriptografi khusus untuk gambar yang diberi nama


keamanan sistem kriptografi DES (Stinson, 1995)

VEA (Shi and Bhargava, 1998a; 1998b). Walaupun

cukup tinggi walaupun perlu disertai penam-bahan

demikian, kekuatannya tidak sebaik sistem kriptografi

panjang kunci sejalan dengan peningkatan kinerja

lainnya, seperti DES (Stinson, 1995). Bila DES digu-

perangkat keras komputer. Sebagai contoh, dengan

nakan untuk mengamankan gambar, diperlukan waktu

kunci sepanjang 128 bit akan diperoleh tingkat ke-

eksekusi yang cukup panjang. Dengan demikian, di-


amanan yang tinggi sampai tahun 2121. Walaupun

perlukan suatu sistem kriptografi yang memiliki keku-

demikian, bila hal ini diterapkan pada gambar akan

atan pengamanan yang baik, tetapi tidak membutuh-

membutuhkan waktu eksekusi yang cukup tinggi.

kan waktu eksekusi yang tinggi. Untuk itu, pada

Sistem kriptografi lain yang pernah diusulkan

makalah ini diajukan sistem kriptografi yang merupa-

untuk mengamankan gambar yang berupa video

kan pengembangan dari VEA dan DES. Pembahasan


adalah sistem yang diajukan oleh Shi dan Bhargava

tentang sistem ini juga akan dilengkapi dengan pene-

yaitu VEA, sebenarnya diciptakan untuk melakukan

rapannya pada protokol kriptografi yang diguna-

pengamanan informasi yang berupa gambar video

kan.

berformat Moving Picture Experts Group (MPEG)
tetapi sebenarnya algoritma sistem kriptografi ini juga

DES dan VEA

dapat diterapkan pada gambar berformat lainnya.

DES adalah sistem kriptografi simetrik (proses


Sistem kriptografi ini ditujukan untuk menjamin agar

enkripsi dan dekripsi sama) yang dikategorikan dalam

informasi yang dikirimkan tidak dapat dibuka oleh

“block cipher”. Pada sistem ini digunakan kunci

pihak yang tidak berhak membaca. Gagasan dasar

yang memiliki panjang 64 bit, tetapi panjang kunci

algoritma ini adalah melakukan proses pengamanan

sesungguhnya adalah 56 bit sementara 8 bit sisanya

informasi dengan memanfaatkan kunci rahasia.

digunakan untuk pemeriksaan bit paritas. Kunci de-


Secara umum, algoritma sistem kriptografi VEA

ngan panjang 56 bit ini digunakan untuk membuat 16

sangat sederhana yaitu meng-XOR-kan kunci rahasia

buah kunci turunannya dengan ukuran 48 bit mela-

dengan setiap koefisien Discrete Cosine Transform

lui 16 putaran proses. Adapun caranya adalah dengan

(DCT) yang terdapat pada MPEG.

mengambil 48 bit dari kunci tersebut pada posisi ter-

Adapun secara lebih rinci dapat dijelaskan

tentu, kemudian dijadikan masukan bagi proses putar-


sebagai berikut. Misalnya sebuah informasi (plain-

an pertama, sehingga dihasilkan kunci turunan perta-

text) berupa video S yang dapat direpresentasikan

ma sepanjang 64 bit. Kunci turunan pertama ini,

dalam Persamaan 1.

kemudian akan menjadi masukan bagi proses putaran
kedua untuk menghasilkan kunci turunan ke dua

S=s1s2s3...sm...

(1)

Barmawi, Modifikasi Video Encryption Algorithm 73


dengan s i adalah seluruh koefisien Alternating

makalah ini dengan VEA terletak pada penggunaan

Current (AC) (informasi) dan Direct Current (DC)

kunci dalam proses enkripsi serta proses pembuatan

(nilai rata-rata brightness) yang akan diamankan

kunci. Bila pada VEA, kunci langsung di-XOR-kan

(dienkripsi) menggunakan kunci K yang dapat

dengan komponen DCT (plaintext), maka pada

direpresentasikan pada Persamaan 2.

sistem kriptografi yang diusulkan kunci tidak langsung


K=k1k2k3...k m

(2)
dengan ki adalah bit ke-i dari kunci rahasia yang akan

di-XOR-kan dengan plaintext. Di samping itu,

digunakan. Hasil enkripsinya Ek(S) dapat dilihat pada

pesan yang telah dienkripsi (cyphertext).

Persamaan 3.

Ek(S)=(k1 ⊕ s1)( k2 ⊕ s2)( k3 ⊕ s3)...(km ⊕ sm)

perbedaan lainnya adalah penyelipan kunci pada

Prosedur pengamanan informasi (enkripsi)
(3)

Dengan demikian, sistem kriptografi ini rentan

dari sistem ini secara lengkap dapat dilihat pada
Gambar 1.

terhadap penyerangan plaintext, yaitu bila seseorang
mengetahui plaintext dan mengetahui hasil enkripsi
plaintext tersebut, maka kunci yang digunakan dapat
dengan mudah diperoleh.
Berdasarkan penjelasan di atas, dapat disimpulkan bahwa permasalahan pokok dalam mengamankan informasi berupa gambar adalah bahwa bila
dibutuhkan tingkat keamanan yang tinggi, maka
sebagai konsekuensinya diperlukan pula waktu
eksekusi yang tinggi.
METODE
Sistem Kriptografi yang Diusulkan (Modifikasi VEA)

VEA sebenarnya merupakan sistem kriptografi
dengan waktu eksekusi pendek, tetapi tingkat
keamanannya relatif rendah. Untuk itu diusulkan
sistem kriptografi yang mempunyai kekuatan lebih
tinggi dari VEA tetapi membutuhkan waktu eksekusi
lebih kecil dari DES.
Pada sistem kriptogafi yang dikembangkan ini
diusulkan adanya beberapa pengembangan diantaranya kunci yang disembunyikan dalam informasi
yang sudah diamankan (“encrypted text”), pemanfaatan permutasi, serta proses XOR. Perbedaan
utama antara sistem kriptografi yang diusulkan pada

Gambar 1 Diagram Alir Proses Enkripsi

74 GEMATIKA JURNAL MANAJEMEN INFORMATIKA, VOLUME 9 NOMOR 2, JUNI 2008
Tabel 1 Permutasi dan Permutasi Invers
(a) Permutasi
(b) Permutasi Invers
116
120
124
128
115
119
123
127
114
118
122
126
113
117
121
125

100
104
108
112
99
103
107
111
98
102
106
110
97
101
105
109

84
88
92
96
83
87
91
95
82
86
90
94
81
85
89
93

68
72
76
80
67
71
75
79
66
70
74
78
65
69
73
77

52
56
60
64
51
55
59
63
50
54
58
62
49
53
57
61

plaintext diproses. Setelah seluruh plaintext diproses,
dilakukan proses penyelipan bilangan acak pada

36
40
44
48
35
39
43
47
34
38
42
46
33
37
41
45

20
24
28
32
19
23
27
31
18
22
26
30
17
21
25
29

4
8
12
16
3
7
11
15
2
6
10
14
1
5
9
13

80
96
79
95
78
94
77
93
76
92
75
91
74
90
73
89

48
64
47
63
46
62
45
61
44
60
43
59
42
58
41
57

16
32
15
31
14
30
13
29
12
28
11
27
10
26
9
25

cyphertext.
Proses dekripsi dilakukan dengan proses yang
hampir sama dengan proses enkripsi seperti terlihat
pada Gambar 2. Adapun perbedaannya terletak

(a)
104
120
103
119
102
118
101
117
100
116
99
115
98
114
97
113

72
88
71
87
70
86
69
85
68
84
67
83
66
82
65
81

40
56
39
55
38
54
37
53
36
52
35
51
34
50
33
49

8
24
7
23
6
22
5
21
4
20
3
19
2
18
1
17

112
128
111
127
110
126
109
125
108
124
107
123
106
122
105
121

(b)

Pada Gambar 1 terlihat bahwa prosedur enkripsi
diawali dengan pembuatan bilangan acak (Pseudorandom Number) (Knuth, 1998) menggunakan kunci
sebagai seed. Setelah itu plaintext dibagi dalam
beberapa block yang panjangnya 128 bit, dan
kemudian dipermutasikan sesuai tabel permutasi
seperti yang tampak pada Tabel 1(a). Bilangan acak
yang telah dibuat di-XOR-kan dengan hasil block
yang telah dipermutasikan untuk kemudian dilakukan
permutasi invers seperti yangditunjukkan pada Tabel
1(b). Proses ini akan dilakukan sampai seluruh

Gambar 2 Diagram Alir Proses Dekripsi

Barmawi, Modifikasi Video Encryption Algorithm 75

hanya pada bagian awal proses. Dekripsi diawali

sebut terlihat bahwa A mengirim kunci K yang

dengan penelusuran letak bilangan acak pada

akan digunakan untuk mengenkripsi gambar

cyphertext. Setelah posisi bilangan acak pada

kepada B. K dikirim setelah terlebih dahulu dien-

cyphertext ditemukan, maka dilakukan peng-

kripsi menggunakan K ab . B kemudian akan

ambilan block sepanjang 128 bit untuk kemudian

mendekripsi pesan yang dikirimkan oleh A meng-

dilakukan proses permutasi. Bilangan acak kemu-

gunakan Kab untuk mendapatkan K. Setelah itu, B

dian di-XOR-kan dengan hasil proses permutasi

menerapkan one way function f pada K yang

dan kemudian hasilnya mengalami proses XOR.

direpresentasikan dalam f(K) dan kemudian

Hasil proses XOR ini akan mengalami permutasi

mengirimkannya kepada A. Setelah menerima

invers. Hal ini dilakukan berulang sampai seluruh

f(K) yang dikirimkan oleh B, A menerapkan f

cyphertext diproses, dan hasil terakhir berupa

pada K yang dimilikinya dan membandingkan

plaintext yang dikirim.

antara f(K) yang dibuatnya dengan f(K) yang

Untuk dapat meningkatkan keamanan dari

dikirimkan oleh B. Setelah keduanya diyakini

pengiriman informasi digunakan kunci yang ber-

sama, atau dengan kata lain B adalah pihak

beda pada setiap pengiriman. Kunci yang diguna-

yang dituju A, maka A akan mengirimkan

kan pada sistem kriptografi ini dapat dikirim dengan

file gambar N yang telah dienkripsi mengguna-

menggunakan protokol seperti yang diperlihatkan

kan K kepada B. Proses enkripsi yang digu-

Gambar 3.

nakan untuk mengenkripsi N akan mengikuti
proses seperti yang ditunjukkan pada Gambar
1.
Keunggulan yang dibuat pada sistem kripto
yang diusulkan ini dibandingkan dengan VEA
adalah (1) metode untuk mengenkripsi tidak hanya
menggunakan proses EX-OR dan (2) kunci yang
dipakai pada setiap pengiriman gambar akan
dibangun sesaat sebelum pengiriman gambar dan
bersifat unik. Kedua hal ini disebutkan sebagai
keunggulan karena kedua hal tersebut dapat

Gambar 3 Protokol Kriptografi

meningkatkan kekuatan sistem kripto yang diusulkan
ini. Adapun analisisnya dapat dilihat pada bagian

Pada protokol kriptografi yang ditunjuk-

Analisa.

kan pada Gambar 3 diberikan beberapa asumsi diantaranya bahwa (1) A dan B telah menyepakati

HASIL DAN PEMBAHASAN

kunci bersama K ab dan one way function f

Setelah diimplementasikan untuk gambar yang

(Schneier, 1996; Menezes, et al, 1997) serta (2) A

memiliki kedalaman warna 8 bit per pixel (bpp)

dan B saling mempercayai. Pada protokol ter-

dengan panjang kunci 256 bit atau 32 karakter, maka

76 GEMATIKA JURNAL MANAJEMEN INFORMATIKA, VOLUME 9 NOMOR 2, JUNI 2008

diperoleh hasil seperti yang ditunjukkan pada

bagai seed. Hal ini mengakibatkan kemungkinan

Gambar 5.

untuk memecahkan cyphertext menjadi semakin
kecil, karena kemungkinan untuk memecahkan kunci
menjadi lebih kecil. Misalnya kunci adalah K yang
dibangun dari 32 karakter atau 256 bit, maka
kemungkinan untuk memecahkan kunci dengan
brute force attack adalah sebesar 1/2256. Sementara itu, bila seseorang ingin memecahkan sistem
kriptografi ini tanpa menggunakan kunci, maka ia
harus memecahkan pseudorandom number yang
digunakan dalam proses enkripsi. Bila dilakukan
dengan brute force attack, maka berarti kemungkinan untuk memecahkannya adalah 1/2128.

Gambar 4 Gambar Asli

Jadi bila seseorang ingin melakukan plaintext
attack. Maka ia tidak dapat langsung mendapatkan
kuncinya atau pseudo random number yang
digunakan, karena untuk mendapatkan pseudo
random number yang digunakan perlu pengetahuan
tentang kunci karena pseudo random number yang
digunakan disisipkan di dalam cyphertext pada posisi
yang ditunjukkan oleh tiap bilangan pembentuk kunci.
Dengan demikian pseudo random number tidak
dapat diperoleh hanya dari cyphertext yang dikirimkan. Hal ini merupakan keunggulan dari sistem

Gambar 5 Gambar Setelah Dienkripsi

kriptografi yang diajukan dibandingkan dengan
VEA. Dengan VEA, seseorang dapat segera mem-

Dari Gambar 4 dan 5 tampak perubahan gambar

peroleh kunci setelah ia mengirimkan plaintext dan

sebelum dan setelah dienkripsi dengan sistem

menerima cyphertext, sementara dengan sistem

kriptografi yang diusulkan. Dengan demikian, tampak

kriptografi yang diusulkan perlu dilakukan beberapa

jelas secara visual bahwa pola dari gambar asli tidak

tahap untuk memecahkan kuncinya. Dari penjelasan

terlihat pada gambar hasil enkripsi.

di atas dapat dibuktikan bahwa sistem kriptografi
yang diajukan mempunyai kekuatan yang lebih baik

Analisis Hasil

Pada sistem kriptografi yang diajukan digu-

dibandingkan dengan VEA khususnya terhadap
plaintext attack.

nakan proses EX-OR antara gambar dengan pseu-

Menilik dari kecepatan eksekusinya, sistem

dorandom number yang dibangun dari kunci se-

kriptografi yang diusulkan ini memiliki kecepatan

Barmawi, Modifikasi Video Encryption Algorithm 77

yang lebih cepat dari DES, karena pada sistem ini

eksekusi sistem kriptografi yang diusulkan masih lebih

tidak dilakukan proses rounding. Walaupun demikian,

lambat dibandingkan dengan VEA.

dibandingkan dengan kecepatan VEA, kecepatan

Peluang pengembangan berikutnya adalah

eksekusi sistem kriptografi yang diajukan masih relatif

peningkatan kecepatan eksekusi dan kedalaman

lebih lambat, karena pada sistem ini dibutuhkan proses

warna di atas 8 bpp.

permutasi dan penyelipan bilangan pseudo random
number pada cyphertext.

SIMPULAN

Pada makalah ini telah dibahas pengembangan
sistem kriptografi, khususnya untuk gambar dan
diharapkan mempunyai kinerja lebih baik dari VEA.
Berdasarkan pada penjelasan sebelumnya, dapat
disimpulkan bahwa sistem kriptografi yang diusulkan ini mempunyai keunggulan berupa kekuatan
yang lebih baik dibandingkan dengan VEA dan
kecepatan eksekusi yang lebih cepat dibandingkan
dengan DES. Walaupun demikian, kecepatan

RUJUKAN
Knuth, ED. 1998. The Art of Computer Programming:
Volume 2/ Seminumerical Algorithm. ____:
Addison Wesley Professional.
Menezes, A. and Van Oorschot, P. and Vanstone, S. 1997.
Handbook of Applied Cryptography. Florida: CRC
Press Inc.
Schneier, B. 1996. Applied Cryptography. _____: John
Wiley and Sons Inc.
Shi, C and Bhargava, B. 1998a. An Efficient MPEG Video
Encryption Algorithm. Proceedings of the
Seventeenth IEEE Symposium on Reliable
Distributed. Los Almitos, CA, USA : 381-386.
Shi, C and Bhargava, B. 1998b. A Fast MPEG Video
Encryption Algorithm. Proceeding of the Sixth ACM
International Conference on Multimedia. USA: 8188.
Stinson, D. R. 1995. Cryptography: Theory and Practice.
Florida: CRC Press, Inc.

78 GEMATIKA JURNAL MANAJEMEN INFORMATIKA, VOLUME 9 NOMOR 2, JUNI 2008